CN110798322A - 一种操作请求方法、装置、存储介质及处理器 - Google Patents

一种操作请求方法、装置、存储介质及处理器 Download PDF

Info

Publication number
CN110798322A
CN110798322A CN201911121920.8A CN201911121920A CN110798322A CN 110798322 A CN110798322 A CN 110798322A CN 201911121920 A CN201911121920 A CN 201911121920A CN 110798322 A CN110798322 A CN 110798322A
Authority
CN
China
Prior art keywords
private key
public key
request
certificate
operation request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911121920.8A
Other languages
English (en)
Other versions
CN110798322B (zh
Inventor
李登峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhou Rongan Technology (beijing) Co Ltd
Original Assignee
Shenzhou Rongan Technology (beijing) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhou Rongan Technology (beijing) Co Ltd filed Critical Shenzhou Rongan Technology (beijing) Co Ltd
Priority to CN201911121920.8A priority Critical patent/CN110798322B/zh
Publication of CN110798322A publication Critical patent/CN110798322A/zh
Application granted granted Critical
Publication of CN110798322B publication Critical patent/CN110798322B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种操作请求方法。所述方法包括:向服务端发送授权请求;授权请求携带设定的使用限制数据;根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥;在不使用私钥载体设备时,根据第二私钥,生成操作请求;操作请求携带操作信息和对应的操作签名数据;操作签名数据通过采用第二私钥进行签名得到;向服务端发送操作请求,以供服务端根据使用限制数据,确定操作请求符合限制要求,根据第二公钥,确定操作信息和操作签名数据匹配,并根据操作信息,执行对应的操作处理,避免了每次操作都使用私钥载体设备的麻烦,而且有使用限制的授权降低了不使用私钥载体设备所带来的风险,使操作更加便利和安全。

Description

一种操作请求方法、装置、存储介质及处理器
技术领域
本发明涉及信息技术领域,特别是涉及一种操作请求方法、一种操作请求装置、一种存储介质和一种处理器。
背景技术
USB Key(又称U盾)是一种USB接口的私钥载体设备。它内置单片机或智能卡芯片,有一定的存储空间,可以存储用户的私钥以及数字证书,利用USB Key内置的公钥算法实现对用户身份的操作请求。由于用户私钥保存在密码锁中,理论上使用任何方式都无法读取,因此保证了用户操作请求的安全性。
在如今互联网驱动的社会中,网上银行也称在线银行,已经成为金融机构整体发展策略中不可或缺的一部分。使用网上银行的用户数量巨大增长,并且每年保持了稳定的发展势头。网上银行在给它的用户带来诸多便捷服务、给银行节省费用支出和带来更多利润增长点的同时,也承受着很多安全风险。很多银行意识到了这一点,纷纷采取行动,包括不断教育用户提高自身安全意识,安装杀毒软件,防木马软件;采用硬件USB Key或者动态口令牌方式进行身份操作请求等。
USB Key需要以硬件形式实现,目前有广泛应用。若每次交易都使用USB Key,安全性较高,但其需要用户随身携带、而且每次操作都使用USB Key,操作起来比较麻烦,用户体验较差。
发明内容
鉴于上述问题,提出了一种操作请求方法、一种操作请求装置、一种存储介质和一种处理器,以解决每次操作都使用私钥载体设备,操作起来比较麻烦,用户体验较差的问题。
依据本发明的一个方面,提供了一种操作请求方法,应用于客户端,包括:
向服务端发送授权请求;所述授权请求携带设定的使用限制数据;
根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥;
在不使用所述私钥载体设备时,根据所述第二私钥,生成操作请求;所述操作请求携带操作信息和对应的操作签名数据;所述操作签名数据通过采用所述第二私钥进行签名得到;
向服务端发送操作请求,以供所述服务端根据所述使用限制数据,确定所述操作请求符合限制要求,根据所述第二公钥,确定所述操作信息和操作签名数据匹配,并根据所述操作信息,执行对应的操作处理。
可选地,所述使用限制数据包括限制次数,所述操作请求还携带操作标识;在所述根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥的步骤执行之前,所述方法还包括:
接收所述服务端生成的数量与所述限制次数一致的所述操作标识。
可选地,所述私钥载体设备还存有链码,所述根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥的步骤包括:
根据所述第一私钥,第一公钥,链码和操作标识,生成与各个所述操作标识对应的所述第二私钥和第二公钥。
可选地,所述操作请求还携带所述第二私钥的第二签名数据,所述根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥的步骤还包括:
通过私钥载体设备采用所述第一私钥对所述第二私钥的消息摘要进行签名得到所述第二签名数据。
可选地,所述操作请求还携带所述第二公钥的第二公钥第一证书,所述根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥的步骤还包括:
生成并发送所述第二公钥第一证书的申请请求;所述申请请求携带所述操作标识,以及所述申请请求的申请签名数据;所述申请签名数据是通过私钥载体设备采用所述第一私钥进行签名得到的;
接收下发的所述第二公钥第一证书。
可选地,所述使用限制数据包括限制时间,所述操作请求还携带所述第二公钥的第二公钥第一证书,以及操作时间;所述根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥的步骤还包括:
生成并发送所述第二公钥第二证书的申请请求;所述申请请求携带所述限制时间,以及所述申请请求的申请签名数据;所述申请签名数据是通过私钥载体设备采用所述第一私钥进行签名得到的;
接收下发的所述第二公钥第二证书。
可选地,所述操作请求还携带所述第一公钥证书。
依据本发明的另一个方面,提供了一种操作请求方法,应用于服务端,包括:
接收客户端发送的授权请求;所述授权请求携带设定的使用限制数据;
接收客户端发送的操作请求;所述操作请求携带操作信息和操作签名数据;所述操作请求为所述客户端在不使用所述私钥载体设备时,根据第二私钥生成得到的;所述操作签名数据通过采用所述第二私钥进行签名得到;
根据所述使用限制数据,确定所述操作请求符合限制要求;
根据所述第二公钥,确定所述操作信息和操作签名数据匹配;所述第二私钥和第二公钥是根据所述私钥载体设备中的第一私钥和第一公钥证书生成的;
根据所述操作信息,执行对应的操作处理。
可选地,所述使用限制数据包括限制次数,所述操作请求还携带操作标识;在所述接收客户端发送的操作请求的步骤执行之前,所述方法还包括:
生成数量与所述限制次数一致的所述操作标识;
发送所述操作标识至所述客户端。
可选地,所述生成数量与所述限制次数一致的操作标识的步骤包括:
确定存储的未使用的操作标识;
生成所述操作标识,使得本次生成的所述操作标识和存储的未使用的操作标识的总数与所述限制次数一致。
可选地,所述操作请求还携带所述第二私钥的第二签名数据,在所述根据所述使用限制数据,确定所述操作请求符合限制要求的步骤执行之前,所述方法还包括:
根据所述第一公钥证书,对所述第二签名数据进行验证;
若验证不通过,则所述操作请求失败。
可选地,所述操作请求还携带所述第二公钥的第二公钥第一证书,在所述根据所述使用限制数据,确定所述操作请求符合限制要求的步骤执行之前,所述方法还包括:
根据所述第一公钥证书,对所述第二公钥第一证书进行验证;
若验证不通过,则所述操作请求失败。
可选地,所述使用限制数据包括限制时间,所述操作请求还携带所述第二公钥的第二公钥第二证书,在所述根据所述使用限制数据,确定所述操作请求符合限制要求的步骤执行之前,所述方法还包括:
根据所述第一公钥证书,对所述第二公钥第二证书进行验证;
若验证不通过,则所述操作请求失败。
可选地,所述操作请求还携带所述第一公钥证书,在所述根据所述使用限制数据,确定所述操作请求符合限制要求的步骤执行之前,所述方法还包括:
通过证书链对所述第一公钥证书进行验证;
若验证不通过,则所述操作请求失败。
依据本发明的另一个方面,提供了一种操作请求装置,应用于客户端,包括:
授权请求发送模块,用于向服务端发送授权请求;所述授权请求携带设定的使用限制数据;
密钥生成模块,用于根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥;
请求生成模块,用于在不使用所述私钥载体设备时,根据所述第二私钥,生成操作请求;所述操作请求携带操作信息和对应的操作签名数据;所述操作签名数据通过采用所述第二私钥进行签名得到;
操作请求发送模块,用于向服务端发送操作请求,以供所述服务端根据所述使用限制数据,确定所述操作请求符合限制要求,根据所述第二公钥,确定所述操作信息和操作签名数据匹配,并根据所述操作信息,执行对应的操作处理。
可选地,所述使用限制数据包括限制次数,所述操作请求还携带操作标识;所述装置还包括:
标识接收模块,用于在所述根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥的步骤执行之前,接收所述服务端生成的数量与所述限制次数一致的所述操作标识。
可选地,所述私钥载体设备还存有链码,所述密钥生成模块包括:
密钥生成子模块,用于根据所述第一私钥,第一公钥,链码和操作标识,生成与各个所述操作标识对应的所述第二私钥和第二公钥。
可选地,所述操作请求还携带所述第二私钥的第二签名数据,所述密钥生成模块还包括:
第二签名子模块,用于通过私钥载体设备采用所述第一私钥对所述第二私钥的消息摘要进行签名得到所述第二签名数据。
可选地,所述操作请求还携带所述第二公钥的第二公钥第一证书,所述密钥生成模块还包括:
第一申请请求生成子模块,用于生成并发送所述第二公钥第一证书的申请请求;所述申请请求携带所述操作标识,以及所述申请请求的申请签名数据;所述申请签名数据是通过私钥载体设备采用所述第一私钥进行签名得到的;
第一证书接收子模块,用于接收下发的所述第二公钥第一证书。
可选地,所述使用限制数据包括限制时间,所述操作请求还携带所述第二公钥的第二公钥第一证书,以及操作时间;所述密钥生成模块还包括:
第二申请请求生成子模块,用于生成并发送所述第二公钥第二证书的申请请求;所述申请请求携带所述限制时间,以及所述申请请求的申请签名数据;所述申请签名数据是通过私钥载体设备采用所述第一私钥进行签名得到的;
第二证书接收子模块,用于接收下发的所述第二公钥第二证书。
可选地,所述操作请求还携带所述第一公钥证书。
依据本发明的另一个方面,提供了一种操作请求装置,应用于服务端,包括:
授权请求接收模块,用于接收客户端发送的授权请求;所述授权请求携带设定的使用限制数据;
操作请求接收模块,用于接收客户端发送的操作请求;所述操作请求携带操作信息和操作签名数据;所述操作请求为所述客户端在不使用所述私钥载体设备时,根据第二私钥生成得到的;所述操作签名数据通过采用所述第二私钥进行签名得到;
确定模块,用于根据所述使用限制数据,确定所述操作请求符合限制要求;
匹配确定模块,用于根据所述第二公钥,确定所述操作信息和操作签名数据匹配;所述第二私钥和第二公钥是根据所述私钥载体设备中的第一私钥和第一公钥证书生成的;
操作执行模块,用于根据所述操作信息,执行对应的操作处理。
可选地,所述使用限制数据包括限制次数,所述操作请求还携带操作标识;所述装置还包括:
标识生成模块,用于在所述接收客户端发送的操作请求的步骤执行之前,生成数量与所述限制次数一致的所述操作标识;
标识发送模块,用于发送所述操作标识至所述客户端。
可选地,所述标识生成模块包括:
标识确定子模块,用于确定存储的未使用的操作标识;
标识生成子模块,用于生成所述操作标识,使得本次生成的所述操作标识和存储的未使用的操作标识的总数与所述限制次数一致。
可选地,所述操作请求还携带所述第二私钥的第二签名数据,所述装置还包括:
第一验证模块,用于在所述根据所述使用限制数据,确定所述操作请求符合限制要求的步骤执行之前,根据所述第一公钥证书,对所述第二签名数据进行验证;
第一操作失败模块,用于若验证不通过,则所述操作请求失败。
可选地,所述操作请求还携带所述第二公钥的第二公钥第一证书,所述装置还包括:
第二验证模块,用于在所述根据所述使用限制数据,确定所述操作请求符合限制要求的步骤执行之前,根据所述第一公钥证书,对所述第二公钥第一证书进行验证;
第二操作失败模块,用于若验证不通过,则所述操作请求失败。
可选地,所述使用限制数据包括限制时间,所述操作请求还携带所述第二公钥的第二公钥第二证书,所述装置还包括:
第三验证模块,用于在所述根据所述使用限制数据,确定所述操作请求符合限制要求的步骤执行之前,根据所述第一公钥证书,对所述第二公钥第二证书进行验证;
第三操作失败模块,用于若验证不通过,则所述操作请求失败。
可选地,所述操作请求还携带所述第一公钥证书,所述装置还包括:
第四验证模块,用于在所述根据所述使用限制数据,确定所述操作请求符合限制要求的步骤执行之前,通过证书链对所述第一公钥证书进行验证;
第四操作失败模块,用于若验证不通过,则所述操作请求失败。
依据本发明的另一个方面,提供了一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在的设备执行如上述的一个或多个方法。
依据本发明的另一个方面,提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行如上述的一个或多个方法。
依据本发明实施例,通过向服务端发送授权请求;所述授权请求携带设定的使用限制数据;根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥;在不使用所述私钥载体设备时,根据所述第二私钥,生成操作请求;所述操作请求携带操作信息和对应的操作签名数据;所述操作签名数据通过采用所述第二私钥进行签名得到;向服务端发送操作请求,以供所述服务端根据所述使用限制数据,确定所述操作请求符合限制要求,根据所述第二公钥,确定所述操作信息和操作签名数据匹配,并根据所述操作信息,执行对应的操作处理,使得在使用私钥载体设备时,获得带有使用限制的授权,例如,限制时间的授权或者限制次数的授权等,生成可以存在于客户端的第二私钥,从而在不使用私钥载体设备时,利用第二私钥进行签名来确保操作信息不被篡改,并且需要操作请求符合限制要求服务端才会处理,避免了每次操作都使用私钥载体设备的麻烦,而且有使用限制的授权降低了不使用私钥载体设备所带来的风险,使操作更加便利和安全。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例一中的一种操作请求方法的步骤流程图;
图2示出了本发明实施例二中的一种操作请求方法的步骤流程图;
图3示出了本发明实施例三中的一种操作请求装置的框图;
图4示出了本发明实施例四中的一种操作请求装置的框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为使本领域技术人员更好地理解本申请,以下对本申请涉及的概念进行说明:
客户端(Client)是指与服务端(Server)相对应,为客户提供本地服务的程序。一般安装在普通的客户机上,需要与服务端互相配合运行。较常用的客户端包括了如网上银行APP(Application,应用程序),与银行连接的支付类APP,万维网使用的网页浏览器,收寄电子邮件时的电子邮件客户端,以及即时通讯的客户端软件等,或者其他任意适用的客户端,本发明实施例对此不做限制。其中,客户机包括手机、平板电脑、智能穿戴设备等,或者其他任意适用的设备,本发明实施例对此不做限制。
对于这一类应用程序,需要网络中有相应的服务器和服务程序来提供相应的服务,如网上银行服务,支付服务,数据库服务,电子邮件服务等等。服务端是为客户端服务的,服务的内容诸如向客户端提供资源,保存客户端数据。
公钥(Public Key)与私钥(Private Key)是通过一种算法得到的一个密钥对(即一个公钥和一个私钥),公钥是密钥对中公开的部分,私钥则是非公开的部分。公钥通常用于加密会话密钥、验证数字签名,或加密可以用相应的私钥解密的数据。通过这种算法得到的密钥对能保证在世界范围内是独一的。使用这个密钥对的时候,如果用其中一个密钥加密一段数据,必须用另一个密钥解密。比如用公钥加密数据就必须用私钥解密,如果用私钥加密也必须用公钥解密,否则解密将不会成功。
公钥证书,通常简称为证书,是一种数字签名的声明,它将公钥的值绑定到持有对应私钥的个人、设备或服务的身份。通常,证书包含以下信息:主体的公钥值,主体标识符信息(如名称和电子邮件地址),有效期(证书的有效时间),颁发者标识符信息,颁发者的数字签名,用来证实主体的公钥和主体的标识符信息之间绑定关系的有效性,证书只有在指定的期限内才有效。公钥证书通常由CA机构(Certificate Authority,证书授权中心)发行,是一串能够表明网络用户身份信息的数字,提供了一种在计算机网络上验证网络用户身份的方式。公钥证书的基本架构是公开密钥PKI(Public Key Infrastructure,公钥基础设施),即利用一对密钥实施加密和解密。其中密钥包括私钥和公钥,私钥主要用于签名和解密,由用户自定义,只有用户自己知道;公钥用于签名验证和加密,可被多个用户共享。
私钥载体设备包括但不限于USB Key等设备,私钥载体设备可以存储用户的私钥以及公钥证书。用户的私钥是在高安全度的私钥载体设备内产生,然后再从CA机构申请对应的公钥证书,或者是预制的私钥和证书,并且终身不可导出到私钥载体设备外部。例如,在网上银行应用中,对交易数据的数字签名都是在USB Key内部完成的。
签名数据是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是使用了数字签名技术来实现的,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。
消息摘要是将任意长度的消息变成固定长度的短消息,它类似于一个自变量是消息的函数,也就是Hash(哈希)函数。消息摘要就是采用单向Hash函数将需要加密的明文“摘要”成一串固定长度(128位)的密文这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。
链码是用来给密钥生成过程引入确定性随机数据的,使得根据子密钥序号不能充分衍生其他的子密钥。因此,有了子密钥并不能让它发现自己的姊妹密钥,除非你已经有了链码。最初的链码种子(在密码树的根部)是用随机数据构成的,随后链码从各自的母链码中衍生出来。
证书链由两个环节组成—信任锚(CA证书)环节和已签名证书环节。自我签名的证书仅有一个环节的长度—信任锚环节就是已签名证书本身。证书链可以有任意环节的长度,所以在三节的链中,信任锚证书CA环节可以对中间证书签名;中间证书的所有者可以用自己的私钥对另一个证书签名。CertPath API可以用来遍历证书链以验证有效性,也可以用来构造这些信任链。
实施例一
参照图1,示出了本发明实施例一中的一种操作请求方法的步骤流程图,应用于客户端,具体可以包括:
步骤101,向服务端发送授权请求;所述授权请求携带设定的使用限制数据。
在本发明实施例中,客户端向服务端发送授权请求,授权请求包括但不限于针对网银转账的授权请求,针对电子支付的授权请求,针对登录账号的授权请求,针对查询敏感信息的授权请求等,具体可以包括任意适用的授权请求,本发明实施例对此不做限制。授权请求可以是用户在权限设置页面中提交的,也可以是用户在首次进行相应操作时提交的,或者其他任意适用的提交方式,本发明实施例对此不做限制。
为了使用户在不使用私钥载体设备时也相对安全地在客户端进行操作,本发明实施例提出授权请求是有使用限制的,具体通过授权请求携带设定的使用限制数据来实现。使用限制数据包括限制时间、限制次数等,或者其他任意适用的限制数据,本发明实施例对此不做限制。
例如,操作请求方法可以应用于网上银行APP中,针对网银转账的授权请求,其携带的限制时间为一周,即该授权请求对授权后一周内的网银转账是有效的,或者其携带的限制次数为20次,即该授权请求对授权后20次内的网银转账是有效的。
步骤102,根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥。
在本发明实施例中,将私钥载体设备中存储的私钥,记为第一私钥,将与第一私钥对应的公钥证书,记为第一公钥证书。第一私钥是不可以导出私钥载体设备的。
在本发明实施例中,用户向客户端提交授权请求后,客户端可以根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥。具体实施时,可以在私钥载体设备中,生成第二私钥和第二公钥,第二私钥和第二公钥可以导出到私钥载体设备外部;或者可以通过私钥载体设备得到授权后,在客户端上生成第二私钥和第二公钥。第二私钥和第二公钥存储到客户端上,客户端可以安全存储第二私钥,避免第二私钥泄露给其他人。
在本发明实施例中,操作请求包括网银转账的操作请求,电子支付的操作请求,登录账号的操作请求,查询敏感信息的操作请求等,或者其他任意适用的操作请求,本发明实施例对此不做限制。
在本发明实施例中,可选地,使用限制数据包括限制次数,操作请求还携带操作标识;在根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥的步骤执行之前,还可以包括:接收所述服务端生成的数量与所述限制次数一致的所述操作标识。
服务端在接收客户端发送的授权请求后,根据限制次数生成数量与限制次数一致的操作标识,再将生成的操作标识返回给客户端。操作标识用于唯一的标识操作请求。
例如,用户在网上银行APP中提出授权请求,设定转账交易的限制次数为N,发送至服务端,服务端生成N组32字节的唯一的操作标识sn(1)、sn(2)、……、sn(N),并返回给客户端。
在本发明实施例中,可选地,一种根据父私钥和父公钥生成子私钥和子公钥的实现方式中,需要私钥载体设备还存有链码,链码是预先导入私钥载体设备的。根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥的一种实现方式中,包括:通过私钥载体设备根据第一私钥,第一公钥,链码和操作标识,生成与各个所述操作标识对应的所述第二私钥和第二公钥,使得每次操作请求所使用的第二私钥都是不同,比使用相同的第二私钥更加安全。
例如,在USB Key内,通过子密钥派生函数,将第一私钥、第一公钥、链码和操作标识作为子密钥派生函数的输入,将第一公钥、链码、以及操作标识合并在一起,并且用单向哈希函数散列之后,产生512位的散列。所得的散列可被拆分为两部分。散列右半部分的256位产出可以给子链当链码。左半部分256位散列以及操作标识被加载在第一私钥上来衍生第二私钥。
在本发明实施例中,可选地,操作请求还携带第二私钥的第二签名数据,在根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥的一种实现方式中,还包括:通过私钥载体设备采用所述第一私钥对所述第二私钥的消息摘要进行签名得到所述第二签名数据。
例如,在USB Key内,生成第二私钥后,先计算第二私钥的哈希值,再采用第一私钥对哈希值进行签名,签名的结果即第二签名数据。由于向CA机构申请证书是需要费用的,本发明实施例提出不为第二私钥申请对应的证书,而是以私钥载体设备内生成的第二签名数据来代替,以节约成本。
在本发明实施例中,可选地,操作请求还携带所述第二公钥的第二公钥第一证书,根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥的一种实现方式中,还包括:生成并发送所述第二公钥第一证书的申请请求;所述申请请求携带所述操作标识,以及所述申请请求的申请签名数据;所述申请签名数据是通过私钥载体设备采用所述第一私钥进行签名得到的;接收下发的所述第二公钥第一证书。
例如,为了保障信息的完整性和安全性,生成第二公钥第一证书的申请请求,并发送给CA机构,其中,申请请求携带操作标识和申请签名数据。其中,申请签名数据是在USBKey内生成,采用第一私钥对申请请求的全部或部分数据进行签名得到。申请请求的数据中需要包括有第一公钥、第二公钥以及身份信息,以便CA机构根据申请请求,生成被授权的与第二公钥对应的第二公钥第一证书。客户端接收CA机构下发的第二公钥第一证书。
在本发明实施例中,可选地,使用限制数据包括限制时间,操作请求还携带所述第二公钥的第二公钥第二证书,以及操作时间;根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥的一种实现方式中,还包括:生成并发送所述第二公钥第二证书的申请请求;所述申请请求携带所述限制时间,以及所述申请请求的申请签名数据;所述申请签名数据是通过私钥载体设备采用所述第一私钥进行签名得到的;接收下发的所述第二公钥第二证书。
例如,为了保障信息的完整性和安全性,生成第二公钥第二证书的申请请求,并发送给CA机构,其中,申请请求携带限制时间和申请签名数据。其中,申请签名数据是在USBKey内生成,采用第一私钥对申请请求的全部或部分数据进行签名得到。CA机构根据申请请求,生成被授权的第二公钥第二证书。客户端接收CA机构下发的第二公钥第二证书。
步骤103,在不使用所述私钥载体设备时,根据所述第二私钥,生成操作请求;所述操作请求携带操作信息和对应的操作签名数据;所述操作签名数据通过采用所述第二私钥进行签名得到。
在本发明实施例中,在不使用私钥载体设备时,客户端上存有第二私钥等,不再需要通过私钥载体设备采用第一私钥来生成操作请求,而是根据第二私钥,生成操作请求。
在本发明实施例中,操作请求携带有操作信息和对应的操作签名数据,操作信息包括操作的相关信息,例如,对于网银转账的操作请求,操作信息包括付款账号,收款账号,账户名称,转账金额,开户行等,对于查询敏感信息的操作请求,操作信息包括身份证号码,查询密码,账号等,具体可以根据实际需要包括任意适用的操作信息,本发明实施例对此不做限制。
操作签名数据是通过采用第二私钥进行签名得到的,例如,采用第二私钥对操作请求中的操作信息等数据的消息摘要(如哈希值)进行加密,得到操作签名数据。
例如,在网上银行APP中,用户不使用私钥载体设备,发起一次网银转账的操作请求,填写了付款账号,收款账号,账户名称,转账金额,开户行等操作信息,生成操作请求,并采用第二私钥对操作请求进行签名,最终生成的操作请求携带操作信息和操作签名数据。
在本发明实施例中,可选地,操作请求还携带第一公钥证书,第一公钥证书也可以导出到客户端上,客户端可以对其进行安全存储。在不使用私钥载体设备时,生成的操作请求还可以携带第一公钥证书,以供服务端进行验证,提高安全性。
步骤104,向服务端发送操作请求,以供所述服务端根据所述使用限制数据,确定所述操作请求符合限制要求,根据所述第二公钥,确定所述操作信息和操作签名数据匹配,并根据所述操作信息,执行对应的操作处理。
在本发明实施例中,操作处理是服务端针对于客户端的操作请求所作出的处理,例如,服务端针对于客户端的网银转账的操作请求,所作出的网银转账的操作处理,服务端针对于客户端的电子支付的操作请求,所作出的电子支付的操作处理,服务端针对于客户端的登录账号的操作请求,所作出的登录账号的操作处理,服务端针对于客户端的查询敏感信息的操作请求,所作出的查询敏感信息的操作处理。
依据本发明实施例,通过向服务端发送授权请求;所述授权请求携带设定的使用限制数据;根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥;在不使用所述私钥载体设备时,根据所述第二私钥,生成操作请求;所述操作请求携带操作信息和对应的操作签名数据;所述操作签名数据通过采用所述第二私钥进行签名得到;向服务端发送操作请求,以供所述服务端根据所述使用限制数据,确定所述操作请求符合限制要求,根据所述第二公钥,确定所述操作信息和操作签名数据匹配,并根据所述操作信息,执行对应的操作处理,使得在使用私钥载体设备时,获得带有使用限制的授权,例如,限制时间的授权或者限制次数的授权等,由私钥载体设备生成可以存在于客户端的第二私钥,从而在不使用私钥载体设备时,利用第二私钥进行签名来确保操作信息不被篡改,并且需要操作请求符合限制要求服务端才会处理,避免了每次操作都使用私钥载体设备的麻烦,而且有使用限制的授权降低了不使用私钥载体设备所带来的风险,使操作更加便利和安全。
实施例二
参照图2,示出了本发明实施例二中的一种操作请求方法的步骤流程图,应用于服务端,具体可以包括:
步骤201,接收客户端发送的授权请求;所述授权请求携带设定的使用限制数据。
步骤202,接收客户端发送的操作请求;所述操作请求携带操作信息和操作签名数据;所述操作请求为所述客户端在不使用所述私钥载体设备时,根据第二私钥生成得到的;所述操作签名数据通过采用所述第二私钥进行签名得到。
在本发明实施例中,可选地,使用限制数据包括限制次数,操作请求还携带操作标识;在接收客户端发送的操作请求的步骤执行之前,还可以包括:生成数量与所述限制次数一致的所述操作标识;发送所述操作标识至所述客户端,以对每次操作请求进行标识,操作标识存储在服务端,客户端每使用一个操作标识,就会少一个可用的操作标识,从而实现对操作请求的限制次数。
在本发明实施例中,可选地,生成数量与所述限制次数一致的操作标识的一种实现方式中,包括:确定存储的未使用的操作标识;生成所述操作标识,使得本次生成的所述操作标识和存储的未使用的操作标识的总数与所述限制次数一致。
例如,对于网上银行APP来说,服务端为客户端的上一次授权请求生成了20个操作标识,但在未使用完时,客户端再一次发送授权请求,服务端先确定存储的未使用的操作标识,这些操作标识可以继续使用,新生成若干操作标识,只要使得本次生成的操作标识和存储的未使用的操作标识的总数与授权请求中的限制次数一致即可。将未使用的操作标识和本次生成的操作标识一同返回给客户端,以供客户端发起操作请求时使用。
步骤203,根据所述使用限制数据,确定所述操作请求符合限制要求。
在本发明实施例中,服务端在接收授权请求时,将授权请求中携带的使用限制数据存储起来。在接收操作请求后,根据使用限制数据,确定操作请求是否符合限制要求。
例如,操作请求方法应用于网上银行APP时,在网银转账的授权请求中,当使用限制数据为限制时间时,服务端接收到网银转账的操作请求后,根据本次操作请求的请求时间和存储的限制时间,判断本次操作请求是否在限制时间之内,若在限制时间之内,即操作请求符合限制要求。当使用限制数据为限制次数时,服务端接收到网银转账的操作请求后,根据本次操作请求携带的操作标识和存储的操作标识,判断本次操作请求的操作标识是否存在于服务端之上,并该从操作标识未被使用过,若存在该操作标识并且未被使用过,即操作请求符合限制要求。具体可以根据实际需要设定任意适用的限制要求,本发明实施例对此不做限制。
在本发明实施例中,可选地,操作请求还携带所述第二私钥的第二签名数据,在根据所述使用限制数据,确定所述操作请求符合限制要求的步骤执行之前,还可以包括:根据所述第一公钥证书,对所述第二签名数据进行验证;若验证不通过,则所述操作请求失败。
例如,对于网上银行APP来说,操作请求携带第二私钥的第二签名数据。服务端可以获取到第一公钥证书,由于第二签名数据是采用第一私钥进行签名得到的,因此,根据第一私钥对应的第一公钥证书,可以对第二签名数据进行验证,若验证通过,则可以进行下一步验证,若验证不通过,则操作请求失败。
在本发明实施例中,可选地,所述操作请求还携带所述第二公钥的第二公钥第一证书,在所述根据所述使用限制数据,确定所述操作请求符合限制要求的步骤执行之前,还可以包括:根据所述第一公钥证书,对所述第二公钥第一证书进行验证;若验证不通过,则所述操作请求失败。
例如,对于网上银行APP来说,操作请求携带第二公钥的第二公钥数据。服务端可以获取到第一公钥证书,由于第二公钥第一证书中存在采用第一私钥进行签名得到的签名值,因此,根据第一私钥对应的第一公钥证书,可以对第二公钥第一证书进行验证,若验证通过,则可以进行下一步验证,若验证不通过,则操作请求失败。
在本发明实施例中,可选地,所述使用限制数据包括限制时间,所述操作请求还携带所述第二公钥的第二公钥第二证书,在所述根据所述使用限制数据,确定所述操作请求符合限制要求的步骤执行之前,还可以包括:根据所述第一公钥证书,对所述第二公钥第二证书进行验证;若验证不通过,则所述操作请求失败。
例如,对于网上银行APP来说,使用限制数据包括限制时间,操作请求携带第二公钥的第三公钥数据。服务端可以获取到第一公钥证书,由于第二公钥第二证书中存在采用第一私钥进行签名得到的签名值,因此,根据第一私钥对应的第一公钥证书,可以对第二公钥第二证书进行验证,若验证通过,则可以进行下一步验证,若验证不通过,则操作请求失败。
在本发明实施例中,可选地,操作请求还携带所述第一公钥证书,在所述根据所述使用限制数据,确定所述操作请求符合限制要求的步骤执行之前,还可以包括:通过证书链对所述第一公钥证书进行验证;若验证不通过,则所述操作请求失败。
例如,对于网上银行APP来说,操作请求还可以携带第一公钥数据。服务端可以通过证书链来对第一公钥证书进行验证,若验证通过,则可以进行下一步验证,若验证不通过,则操作请求失败。
步骤204,根据所述第二公钥,确定所述操作信息和操作签名数据匹配;所述第二私钥和第二公钥是根据所述私钥载体设备中的第一私钥和第一公钥证书生成的。
在本发明实施例中,由于操作签名数据是采用第二私钥签名得到的,服务端可以获得第二公钥,因此,根据第二公钥,可以确定操作信息和操作签名数据是否匹配。
具体实施时,根据第二公钥可以对操作签名数据进行解密,得到解密数据,即全部或部分操作信息的消息摘要,服务端再计算操作请求中的操作信息的消息摘要,判断得到的两个消息摘要是否一致,若一致,则表明操作信息和操作签名数据匹配,若不一致,则表明操作信息和操作签名数据不匹配。
步骤205,根据所述操作信息,执行对应的操作处理。
在本发明实施例中,操作处理是服务端针对于客户端的操作请求所作出的处理,服务端通过上述验证过程后,根据操作信息,执行相应的操作处理。
例如,服务端针对于客户端的网银转账的操作请求,执行网银转账的操作处理,服务端针对于客户端的电子支付的操作请求,执行电子支付的操作处理,服务端针对于客户端的登录账号的操作请求,执行登录账号的操作处理,服务端针对于客户端的查询敏感信息的操作请求,执行查询敏感信息的操作处理。
依据本发明实施例,通过接收客户端发送的授权请求;所述授权请求携带设定的使用限制数据;接收客户端发送的操作请求;所述操作请求携带操作信息和操作签名数据;所述操作请求为所述客户端在不使用所述私钥载体设备时,根据第二私钥生成得到的;所述操作签名数据通过采用所述第二私钥进行签名得到;根据所述使用限制数据,确定所述操作请求符合限制要求;根据所述第二公钥,确定所述操作信息和操作签名数据匹配;所述第二私钥和第二公钥是根据所述私钥载体设备中的第一私钥和第一公钥证书生成的;;根据所述操作信息,执行对应的操作处理,使得在使用私钥载体设备时,获得带有使用限制的授权,例如,限制时间的授权或者限制次数的授权等,由私钥载体设备生成可以存在于客户端的第二私钥,从而在不使用私钥载体设备时,利用第二私钥进行签名来确保操作信息不被篡改,并且需要操作请求符合限制要求服务端才会处理,避免了每次操作都使用私钥载体设备的麻烦,而且有使用限制的授权降低了不使用私钥载体设备所带来的风险,使操作更加便利和安全。
参照图3,示出了根据本申请实施例三的一种操作请求装置实施例的框图,应用于客户端,具体可以包括:
授权请求发送模块301,用于向服务端发送授权请求;所述授权请求携带设定的使用限制数据;
密钥生成模块302,用于根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥;
请求生成模块303,用于在不使用所述私钥载体设备时,根据所述第二私钥,生成操作请求;所述操作请求携带操作信息和对应的操作签名数据;所述操作签名数据通过采用所述第二私钥进行签名得到;
操作请求发送模块304,用于向服务端发送操作请求,以供所述服务端根据所述使用限制数据,确定所述操作请求符合限制要求,根据所述第二公钥,确定所述操作信息和操作签名数据匹配,并根据所述操作信息,执行对应的操作处理。
可选地,所述使用限制数据包括限制次数,所述操作请求还携带操作标识;所述装置还包括:
标识接收模块,用于在所述根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥的步骤执行之前,接收所述服务端生成的数量与所述限制次数一致的所述操作标识。
可选地,所述私钥载体设备还存有链码,所述密钥生成模块包括:
密钥生成子模块,用于根据所述第一私钥,第一公钥,链码和操作标识,生成与各个所述操作标识对应的所述第二私钥和第二公钥。
可选地,所述操作请求还携带所述第二私钥的第二签名数据,所述密钥生成模块还包括:
第二签名子模块,用于通过私钥载体设备采用所述第一私钥对所述第二私钥的消息摘要进行签名得到所述第二签名数据。
可选地,所述操作请求还携带所述第二公钥的第二公钥第一证书,所述密钥生成模块还包括:
第一申请请求生成子模块,用于生成并发送所述第二公钥第一证书的申请请求;所述申请请求携带所述操作标识,以及所述申请请求的申请签名数据;所述申请签名数据是通过私钥载体设备采用所述第一私钥进行签名得到的;
第一证书接收子模块,用于接收下发的所述第二公钥第一证书。
可选地,所述使用限制数据包括限制时间,所述操作请求还携带所述第二公钥的第二公钥第一证书,以及操作时间;所述密钥生成模块还包括:
第二申请请求生成子模块,用于生成并发送所述第二公钥第二证书的申请请求;所述申请请求携带所述限制时间,以及所述申请请求的申请签名数据;所述申请签名数据是通过私钥载体设备采用所述第一私钥进行签名得到的;
第二证书接收子模块,用于接收下发的所述第二公钥第二证书。
可选地,所述操作请求还携带所述第一公钥证书。
依据本发明实施例,通过向服务端发送授权请求;所述授权请求携带设定的使用限制数据;根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥;在不使用所述私钥载体设备时,根据所述第二私钥,生成操作请求;所述操作请求携带操作信息和对应的操作签名数据;所述操作签名数据通过采用所述第二私钥进行签名得到;向服务端发送操作请求,以供所述服务端根据所述使用限制数据,确定所述操作请求符合限制要求,根据所述第二公钥,确定所述操作信息和操作签名数据匹配,并根据所述操作信息,执行对应的操作处理,使得在使用私钥载体设备时,获得带有使用限制的授权,例如,限制时间的授权或者限制次数的授权等,由私钥载体设备生成可以存在于客户端的第二私钥,从而在不使用私钥载体设备时,利用第二私钥进行签名来确保操作信息不被篡改,并且需要操作请求符合限制要求服务端才会处理,避免了每次操作都使用私钥载体设备的麻烦,而且有使用限制的授权降低了不使用私钥载体设备所带来的风险,使操作更加便利和安全。
参照图4,示出了根据本申请实施例四的一种操作请求装置实施例的框图,应用于服务端,具体可以包括:
授权请求接收模块401,用于接收客户端发送的授权请求;所述授权请求携带设定的使用限制数据;
操作请求接收模块402,用于接收客户端发送的操作请求;所述操作请求携带操作信息和操作签名数据;所述操作请求为所述客户端在不使用所述私钥载体设备时,根据第二私钥生成得到的;所述操作签名数据通过采用所述第二私钥进行签名得到;
确定模块403,用于根据所述使用限制数据,确定所述操作请求符合限制要求;
匹配确定模块404,用于根据所述第二公钥,确定所述操作信息和操作签名数据匹配;所述第二私钥和第二公钥是根据所述私钥载体设备中的第一私钥和第一公钥证书生成的;
操作执行模块405,用于根据所述操作信息,执行对应的操作处理。
可选地,所述使用限制数据包括限制次数,所述操作请求还携带操作标识;所述装置还包括:
标识生成模块,用于在所述接收客户端发送的操作请求的步骤执行之前,生成数量与所述限制次数一致的所述操作标识;
标识发送模块,用于发送所述操作标识至所述客户端。
可选地,所述标识生成模块包括:
标识确定子模块,用于确定存储的未使用的操作标识;
标识生成子模块,用于生成所述操作标识,使得本次生成的所述操作标识和存储的未使用的操作标识的总数与所述限制次数一致。
可选地,所述操作请求还携带所述第二私钥的第二签名数据,所述装置还包括:
第一验证模块,用于在所述根据所述使用限制数据,确定所述操作请求符合限制要求的步骤执行之前,根据所述第一公钥证书,对所述第二签名数据进行验证;
第一操作失败模块,用于若验证不通过,则所述操作请求失败。
可选地,所述操作请求还携带所述第二公钥的第二公钥第一证书,所述装置还包括:
第二验证模块,用于在所述根据所述使用限制数据,确定所述操作请求符合限制要求的步骤执行之前,根据所述第一公钥证书,对所述第二公钥第一证书进行验证;
第二操作失败模块,用于若验证不通过,则所述操作请求失败。
可选地,所述使用限制数据包括限制时间,所述操作请求还携带所述第二公钥的第二公钥第二证书,所述装置还包括:
第三验证模块,用于在所述根据所述使用限制数据,确定所述操作请求符合限制要求的步骤执行之前,根据所述第一公钥证书,对所述第二公钥第二证书进行验证;
第三操作失败模块,用于若验证不通过,则所述操作请求失败。
可选地,所述操作请求还携带所述第一公钥证书,所述装置还包括:
第四验证模块,用于在所述根据所述使用限制数据,确定所述操作请求符合限制要求的步骤执行之前,通过证书链对所述第一公钥证书进行验证;
第四操作失败模块,用于若验证不通过,则所述操作请求失败。
依据本发明实施例,通过接收客户端发送的授权请求;所述授权请求携带设定的使用限制数据;接收客户端发送的操作请求;所述操作请求携带操作信息和操作签名数据;所述操作请求为所述客户端在不使用所述私钥载体设备时,根据第二私钥生成得到的;所述操作签名数据通过采用所述第二私钥进行签名得到;根据所述使用限制数据,确定所述操作请求符合限制要求;根据所述第二公钥,确定所述操作信息和操作签名数据匹配;所述第二私钥和第二公钥是根据所述私钥载体设备中的第一私钥和第一公钥证书生成的;根据所述操作信息,执行对应的操作处理,使得在使用私钥载体设备时,获得带有使用限制的授权,例如,限制时间的授权或者限制次数的授权等,由私钥载体设备生成可以存在于客户端的第二私钥,从而在不使用私钥载体设备时,利用第二私钥进行签名来确保操作信息不被篡改,并且需要操作请求符合限制要求服务端才会处理,避免了每次操作都使用私钥载体设备的麻烦,而且有使用限制的授权降低了不使用私钥载体设备所带来的风险,使操作更加便利和安全。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
所述用户信息修改装置包括处理器和存储器,上述模块以及子模块等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过从终端设备提取通讯账号,获取用户的第一生物特征,识别用户证件得到第一证件信息;将所述第一证件信息发送至证件服务器;接收所述证件服务器根据所述第一证件信息获取的第二证件信息;将所述通讯账号、第一生物特征、第二证件信息发送至服务端,以供所述服务端查找所述通讯账号对应的第二生物特征和第三证件信息,并通过对所述第一生物特征和第二生物特征、以及第二证件信息和第三证件信息比对,得到比对结果,根据所述比对结果,确定操作请求结果;接收所述服务端返回的所述操作请求结果,使得操作请求过程用户不再需要手动输入信息,例如,输入账号、手机号、身份证号、密码等,实现了对本人、本证、本人手机号的操作请求的自动化,避免了用户繁琐的操作。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现所述网络代理的操作请求方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述网络代理的操作请求方法。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:
向服务端发送授权请求;所述授权请求携带设定的使用限制数据;
根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥;
在不使用所述私钥载体设备时,根据所述第二私钥,生成操作请求;所述操作请求携带操作信息和对应的操作签名数据;所述操作签名数据通过采用所述第二私钥进行签名得到;
向服务端发送操作请求,以供所述服务端根据所述使用限制数据,确定所述操作请求符合限制要求,根据所述第二公钥,确定所述操作信息和操作签名数据匹配,并根据所述操作信息,执行对应的操作处理。
可选地,所述使用限制数据包括限制次数,所述操作请求还携带操作标识;在所述根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥的步骤执行之前,所述方法还包括:
接收所述服务端生成的数量与所述限制次数一致的所述操作标识。
可选地,所述私钥载体设备还存有链码,所述根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥的步骤包括:
根据所述第一私钥,第一公钥,链码和操作标识,生成与各个所述操作标识对应的所述第二私钥和第二公钥。
可选地,所述操作请求还携带所述第二私钥的第二签名数据,所述根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥的步骤还包括:
通过私钥载体设备采用所述第一私钥对所述第二私钥的消息摘要进行签名得到所述第二签名数据。
可选地,所述操作请求还携带所述第二公钥的第二公钥第一证书,所述根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥的步骤还包括:
生成并发送所述第二公钥第一证书的申请请求;所述申请请求携带所述操作标识,以及所述申请请求的申请签名数据;所述申请签名数据是通过私钥载体设备采用所述第一私钥进行签名得到的;
接收下发的所述第二公钥第一证书。
可选地,所述使用限制数据包括限制时间,所述操作请求还携带所述第二公钥的第二公钥第一证书,以及操作时间;所述根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥的步骤还包括:
生成并发送所述第二公钥第二证书的申请请求;所述申请请求携带所述限制时间,以及所述申请请求的申请签名数据;所述申请签名数据是通过私钥载体设备采用所述第一私钥进行签名得到的;
接收下发的所述第二公钥第二证书。
可选地,所述操作请求还携带所述第一公钥证书。
本发明实施例还提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:
接收客户端发送的授权请求;所述授权请求携带设定的使用限制数据;
接收客户端发送的操作请求;所述操作请求携带操作信息和操作签名数据;所述操作请求为所述客户端在不使用所述私钥载体设备时,根据第二私钥生成得到的;所述操作签名数据通过采用所述第二私钥进行签名得到;
根据所述使用限制数据,确定所述操作请求符合限制要求;
根据所述第二公钥,确定所述操作信息和操作签名数据匹配;所述第二私钥和第二公钥是根据所述私钥载体设备中的第一私钥和第一公钥证书生成的;
根据所述操作信息,执行对应的操作处理。
可选地,所述使用限制数据包括限制次数,所述操作请求还携带操作标识;在所述接收客户端发送的操作请求的步骤执行之前,所述方法还包括:
生成数量与所述限制次数一致的所述操作标识;
发送所述操作标识至所述客户端。
可选地,所述生成数量与所述限制次数一致的操作标识的步骤包括:
确定存储的未使用的操作标识;
生成所述操作标识,使得本次生成的所述操作标识和存储的未使用的操作标识的总数与所述限制次数一致。
可选地,所述操作请求还携带所述第二私钥的第二签名数据,在所述根据所述使用限制数据,确定所述操作请求符合限制要求的步骤执行之前,所述方法还包括:
根据所述第一公钥证书,对所述第二签名数据进行验证;
若验证不通过,则所述操作请求失败。
可选地,所述操作请求还携带所述第二公钥的第二公钥第一证书,在所述根据所述使用限制数据,确定所述操作请求符合限制要求的步骤执行之前,所述方法还包括:
根据所述第一公钥证书,对所述第二公钥第一证书进行验证;
若验证不通过,则所述操作请求失败。
可选地,所述使用限制数据包括限制时间,所述操作请求还携带所述第二公钥的第二公钥第二证书,在所述根据所述使用限制数据,确定所述操作请求符合限制要求的步骤执行之前,所述方法还包括:
根据所述第一公钥证书,对所述第二公钥第二证书进行验证;
若验证不通过,则所述操作请求失败。
可选地,所述操作请求还携带所述第一公钥证书,在所述根据所述使用限制数据,确定所述操作请求符合限制要求的步骤执行之前,所述方法还包括:
通过证书链对所述第一公钥证书进行验证;
若验证不通过,则所述操作请求失败。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (18)

1.一种操作请求方法,其特征在于,应用于客户端,包括:
向服务端发送授权请求;所述授权请求携带设定的使用限制数据;
根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥;
在不使用所述私钥载体设备时,根据所述第二私钥,生成操作请求;所述操作请求携带操作信息和对应的操作签名数据;所述操作签名数据通过采用所述第二私钥进行签名得到;
向服务端发送操作请求,以供所述服务端根据所述使用限制数据,确定所述操作请求符合限制要求,根据所述第二公钥,确定所述操作信息和操作签名数据匹配,并根据所述操作信息,执行对应的操作处理。
2.根据权利要求1所述的方法,其特征在于,所述使用限制数据包括限制次数,所述操作请求还携带操作标识;在所述根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥的步骤执行之前,所述方法还包括:
接收所述服务端生成的数量与所述限制次数一致的所述操作标识。
3.根据权利要求2所述的方法,其特征在于,所述私钥载体设备还存有链码,所述根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥的步骤包括:
根据所述第一私钥,第一公钥,链码和操作标识,生成与各个所述操作标识对应的所述第二私钥和第二公钥。
4.根据权利要求3所述的方法,其特征在于,所述操作请求还携带所述第二私钥的第二签名数据,所述根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥的步骤还包括:
通过私钥载体设备采用所述第一私钥对所述第二私钥的消息摘要进行签名得到所述第二签名数据。
5.根据权利要求3所述的方法,其特征在于,所述操作请求还携带所述第二公钥的第二公钥第一证书,所述根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥的步骤还包括:
生成并发送所述第二公钥第一证书的申请请求;所述申请请求携带所述操作标识,以及所述申请请求的申请签名数据;所述申请签名数据是通过私钥载体设备采用所述第一私钥进行签名得到的;
接收下发的所述第二公钥第一证书。
6.根据权利要求1所述的方法,其特征在于,所述使用限制数据包括限制时间,所述操作请求还携带所述第二公钥的第二公钥第一证书,以及操作时间;所述根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥的步骤还包括:
生成并发送所述第二公钥第二证书的申请请求;所述申请请求携带所述限制时间,以及所述申请请求的申请签名数据;所述申请签名数据是通过私钥载体设备采用所述第一私钥进行签名得到的;
接收下发的所述第二公钥第二证书。
7.根据权利要求1至6中任一项所述的方法,其特征在于,所述操作请求还携带所述第一公钥证书。
8.一种操作请求方法,其特征在于,应用于服务端,包括:
接收客户端发送的授权请求;所述授权请求携带设定的使用限制数据;
接收客户端发送的操作请求;所述操作请求携带操作信息和操作签名数据;所述操作请求为所述客户端在不使用所述私钥载体设备时,根据第二私钥生成得到的;所述操作签名数据通过采用所述第二私钥进行签名得到;
根据所述使用限制数据,确定所述操作请求符合限制要求;
根据所述第二公钥,确定所述操作信息和操作签名数据匹配;所述第二私钥和第二公钥是根据所述私钥载体设备中的第一私钥和第一公钥证书生成的;
根据所述操作信息,执行对应的操作处理。
9.根据权利要求8所述的方法,其特征在于,所述使用限制数据包括限制次数,所述操作请求还携带操作标识;在所述接收客户端发送的操作请求的步骤执行之前,所述方法还包括:
生成数量与所述限制次数一致的所述操作标识;
发送所述操作标识至所述客户端。
10.根据权利要求9所述的方法,其特征在于,所述生成数量与所述限制次数一致的操作标识的步骤包括:
确定存储的未使用的操作标识;
生成所述操作标识,使得本次生成的所述操作标识和存储的未使用的操作标识的总数与所述限制次数一致。
11.根据权利要求9所述的方法,其特征在于,所述操作请求还携带所述第二私钥的第二签名数据,在所述根据所述使用限制数据,确定所述操作请求符合限制要求的步骤执行之前,所述方法还包括:
根据所述第一公钥证书,对所述第二签名数据进行验证;
若验证不通过,则所述操作请求失败。
12.根据权利要求9所述的方法,其特征在于,所述操作请求还携带所述第二公钥的第二公钥第一证书,在所述根据所述使用限制数据,确定所述操作请求符合限制要求的步骤执行之前,所述方法还包括:
根据所述第一公钥证书,对所述第二公钥第一证书进行验证;
若验证不通过,则所述操作请求失败。
13.根据权利要求8所述的方法,其特征在于,所述使用限制数据包括限制时间,所述操作请求还携带所述第二公钥的第二公钥第二证书,在所述根据所述使用限制数据,确定所述操作请求符合限制要求的步骤执行之前,所述方法还包括:
根据所述第一公钥证书,对所述第二公钥第二证书进行验证;
若验证不通过,则所述操作请求失败。
14.根据权利要求8至13中任一项所述的方法,其特征在于,所述操作请求还携带所述第一公钥证书,在所述根据所述使用限制数据,确定所述操作请求符合限制要求的步骤执行之前,所述方法还包括:
通过证书链对所述第一公钥证书进行验证;
若验证不通过,则所述操作请求失败。
15.一种操作请求装置,其特征在于,应用于客户端,包括:
授权请求发送模块,用于向服务端发送授权请求;所述授权请求携带设定的使用限制数据;
密钥生成模块,用于根据私钥载体设备中的第一私钥和对应的第一公钥证书,生成第二私钥和对应的第二公钥;
请求生成模块,用于在不使用所述私钥载体设备时,根据所述第二私钥,生成操作请求;所述操作请求携带操作信息和对应的操作签名数据;所述操作签名数据通过采用所述第二私钥进行签名得到;
操作请求发送模块,用于向服务端发送操作请求,以供所述服务端根据所述使用限制数据,确定所述操作请求符合限制要求,根据所述第二公钥,确定所述操作信息和操作签名数据匹配,并根据所述操作信息,执行对应的操作处理。
16.一种操作请求装置,其特征在于,应用于服务端,包括:
授权请求接收模块,用于接收客户端发送的授权请求;所述授权请求携带设定的使用限制数据;
操作请求接收模块,用于接收客户端发送的操作请求;所述操作请求携带操作信息和操作签名数据;所述操作请求为所述客户端在不使用所述私钥载体设备时,根据第二私钥生成得到的;所述操作签名数据通过采用所述第二私钥进行签名得到;
确定模块,用于根据所述使用限制数据,确定所述操作请求符合限制要求;
匹配确定模块,用于根据所述第二公钥,确定所述操作信息和操作签名数据匹配;所述第二私钥和第二公钥是根据所述私钥载体设备中的第一私钥和第一公钥证书生成的;
操作执行模块,用于根据所述操作信息,执行对应的操作处理。
17.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在的设备执行如权利要求1至14所述的一个或多个方法。
18.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行如权利要求1至14所述的一个或多个方法。
CN201911121920.8A 2019-11-15 2019-11-15 一种操作请求方法、装置、存储介质及处理器 Active CN110798322B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911121920.8A CN110798322B (zh) 2019-11-15 2019-11-15 一种操作请求方法、装置、存储介质及处理器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911121920.8A CN110798322B (zh) 2019-11-15 2019-11-15 一种操作请求方法、装置、存储介质及处理器

Publications (2)

Publication Number Publication Date
CN110798322A true CN110798322A (zh) 2020-02-14
CN110798322B CN110798322B (zh) 2022-10-28

Family

ID=69444985

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911121920.8A Active CN110798322B (zh) 2019-11-15 2019-11-15 一种操作请求方法、装置、存储介质及处理器

Country Status (1)

Country Link
CN (1) CN110798322B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112311549A (zh) * 2020-03-26 2021-02-02 神州融安科技(北京)有限公司 生成或协助签名方法、装置、系统、电子设备及存储介质
CN112651835A (zh) * 2020-12-30 2021-04-13 成都佳华物链云科技有限公司 联盟链的交易方法、装置、电子设备及存储介质
CN114327261A (zh) * 2021-12-06 2022-04-12 神州融安数字科技(北京)有限公司 数据文件的存储方法及数据安全代理

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101594354A (zh) * 2009-06-17 2009-12-02 北京飞天诚信科技有限公司 提高转账安全性的方法和系统
CN103457922A (zh) * 2012-06-05 2013-12-18 腾讯科技(深圳)有限公司 电子认证客户端系统及处理方法、电子认证系统及方法
CN106779697A (zh) * 2016-11-18 2017-05-31 合肥联宝信息技术有限公司 一种利用智能终端bios实现安全应答的方法和装置
US20180308161A1 (en) * 2017-04-20 2018-10-25 The Bank of lwate, Ltd. Trading information providing system that provides trading information provided by plural financial institutions to business operator, server apparatus, and node apparatus
CN108764872A (zh) * 2018-06-01 2018-11-06 杭州复杂美科技有限公司 一种授权支付方法及系统、设备和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101594354A (zh) * 2009-06-17 2009-12-02 北京飞天诚信科技有限公司 提高转账安全性的方法和系统
CN103457922A (zh) * 2012-06-05 2013-12-18 腾讯科技(深圳)有限公司 电子认证客户端系统及处理方法、电子认证系统及方法
CN106779697A (zh) * 2016-11-18 2017-05-31 合肥联宝信息技术有限公司 一种利用智能终端bios实现安全应答的方法和装置
US20180308161A1 (en) * 2017-04-20 2018-10-25 The Bank of lwate, Ltd. Trading information providing system that provides trading information provided by plural financial institutions to business operator, server apparatus, and node apparatus
CN108764872A (zh) * 2018-06-01 2018-11-06 杭州复杂美科技有限公司 一种授权支付方法及系统、设备和存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112311549A (zh) * 2020-03-26 2021-02-02 神州融安科技(北京)有限公司 生成或协助签名方法、装置、系统、电子设备及存储介质
CN112651835A (zh) * 2020-12-30 2021-04-13 成都佳华物链云科技有限公司 联盟链的交易方法、装置、电子设备及存储介质
CN112651835B (zh) * 2020-12-30 2023-05-23 成都佳华物链云科技有限公司 联盟链的交易方法、装置、电子设备及存储介质
CN114327261A (zh) * 2021-12-06 2022-04-12 神州融安数字科技(北京)有限公司 数据文件的存储方法及数据安全代理

Also Published As

Publication number Publication date
CN110798322B (zh) 2022-10-28

Similar Documents

Publication Publication Date Title
US11544367B2 (en) Systems, apparatus and methods for secure electrical communication of biometric personal identification information to validate the identity of an individual
US10715336B2 (en) Personal device security using elliptic curve cryptography for secret sharing
US10885501B2 (en) Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same
US11070542B2 (en) Systems and methods for certificate chain validation of secure elements
JP2021516495A (ja) キー管理方法、装置、システム、コンピュータ機器及びコンピュータプログラム
CN110188550B (zh) 一种区块链的数据验证方法和装置
US20140164764A1 (en) Assignment of digital signature and qualification for related services
CN110798322B (zh) 一种操作请求方法、装置、存储介质及处理器
KR20070112432A (ko) 런타임 패키지 서명에서 트러스트된, 하드웨어 기반의 신원증명을 사용하여 모바일 통신과 고액 거래 실행을 보안처리하기 위한 방법
US11436597B1 (en) Biometrics-based e-signatures for pre-authorization and acceptance transfer
CN110290134A (zh) 一种身份认证方法、装置、存储介质及处理器
US20230269093A1 (en) System and method for providing a verified privacy-preserving attestation of web service data properties
US20070244833A1 (en) Maintaining Privacy for Transactions Performable by a User Device Having a Security Module
CN108200014B (zh) 利用智能密钥装置访问服务器的方法、装置及系统
CN109981287A (zh) 一种代码签名方法及其存储介质
CN111062059B (zh) 用于业务处理的方法和装置
US11070378B1 (en) Signcrypted biometric electronic signature tokens
CN115664655A (zh) 一种tee可信认证方法、装置、设备及介质
CN116506134B (zh) 数字证书管理方法、装置、设备、系统及可读存储介质
CN113704734A (zh) 基于分布式数字身份实现凭证验证的方法及相关装置
CN116527330A (zh) 系统的登录方法及装置、存储介质和电子设备
US20240113898A1 (en) Secure Module and Method for App-to-App Mutual Trust Through App-Based Identity
WO2021073383A1 (zh) 一种用户注册方法、用户登录方法及对应装置
TWI698113B (zh) 電子裝置之認證方法及系統
TWI828001B (zh) 使用多安全層級驗證客戶身分與交易服務之系統及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CB03 Change of inventor or designer information

Inventor after: Yue Yunlong

Inventor after: Li Dengfeng

Inventor before: Li Dengfeng

CB03 Change of inventor or designer information